Im freien Samba-Paket gibt eine ‘use-after-free’ Sicherheitslücke, die in allen Versionen seit Samba 4.0 (2012 erschienen) existiert. Eine zweite ‘heap memory information leak’-Lücke bezieht sich sogar auf Samba ab Version 3.6.0. Große Linux-Distributionen stellen Updates bereit. Wer kein automatisches Update erhält, muss selbst aktiv werden. Hier einige Informationen.
Samba ermöglicht es, Windows-Funktionen wie die Datei- und Druckdienste unter anderen Betriebssystemen wie Linux zu nutzen und auch als Domain Controller zu fungieren. Es implementiert hierfür unter anderem das SMB/CIFS-Protokoll.
Sicherheitslücken CVE-2017-14746 und CVE-2017-15275
Seit Samba 4.0 gibt es zwei Sicherheitslücken, die in CVE-2017-15275 und
In den Samba Security Releases finden sich mit Datum 21. November 2017 Ankündigungen, dass die Sicherheitslücken CVE-2017-14746 und CVE-2017-15275 beschrieben sind.
- CVE-2017-14746: Alle Versionen von Samba ab Version 4.0.0.0 sind anfällig für eine ‘use after freie’-Sicherheitslücke.
- CVE-2017-15275: Alle Versionen von Samba ab Version 3.6.0 sind anfällig für ein ‘heap memory information leak’.
Die Bug ermöglichen, dass eine böswillige SMB1-Anfrage dem Angreifer die Kontrolle über „den Inhalt des Heap-Speichers über einen deallokierten Heap-Pointer“ geben kann. Dies ermöglicht einem Angreifer, Informationen vom Heap (Passwort-Hashes oder andere hochwertige Daten) abzurufen. Dies kann möglicherweise dazu benutzt werden, den SMB-Server zu kompromittieren.
Es gibt Patches
The Register weist in diesem Artikel darauf hin, das große Linux-Distributionen (Red Hat, Ubuntu, Debian und so weiter) Fehlerbehebungen für den „use-after-free“-Fehler bereitstellen, der alle Versionen von SAMBA seit 4.0 (veröffentlicht 2012) betrifft. Wer keine automatischen Updates über eine der obigen Distributionen erhält, sollte sich mit dem Thema auseinander setzen und schauen, ob die Maintainer der Distribution entsprechende Updates anbieten. Die vom Samba-Projekt bereitgestellten Patches beziehen sich nur auf den Sourcecode der Pakete. Hier die betreffenden Links.
Patch for Samba 4.7.2
Patch for Samba 4.6.10
Patch for Samba 4.5.14
Oder SMB1 abschalten
Alternativ kann man SMBv1 auf dem Server deaktivieren. Hier schlägt das Projekt den Eintrag
server min protocol = SMB2
im Abschnitt [global] der smb.conf vor. Danach ist der Dämon smbd neu zu starten. Allerdings muss man im Hinterkopf behalten (das alte Leid), dass dann einige Clients, die zwingend SMB1 benötigen, nicht mehr an die Freigaben heran kommen.
Ähnliche Artikel
Sicherheitslücke auf Samba-Servern–Patchen angesagt
Fliesenleger: Gefährliches Loch in Samba
Cyber-Sicherheit (28. August 2017)
SMB-Lücke SMBloris in Windows bleibt ungepatcht